Bagikan melalui


Pertimbangan keamanan di Azure Cosmos DB

Keamanan data adalah tanggung jawab bersama antara Anda, pelanggan, dan penyedia database Anda. Tergantung penyedia database yang Anda pilih, besaran tanggung jawab yang Anda bawa bisa bervariasi. Jika Anda memilih solusi lokal, Anda perlu memberikan semuanya mulai dari perlindungan titik akhir hingga keamanan fisik perangkat keras Anda, yang bukan tugas yang mudah. Jika Anda memilih penyedia database cloud platform as a service (PaaS), seperti Azure Cosmos DB, area perhatian Anda sangat menyusut.

Untuk informasi selengkapnya, lihat tanggung jawab bersama di cloud.

Daftar periksa

Kami merekomendasikan daftar persyaratan berikut untuk membandingkan sistem database:

  • Setelan keamanan jaringan dan firewall
  • Autentikasi pengguna dan kontrol pengguna tingkat tinggi
  • Kemampuan untuk mereplikasi data secara global untuk kegagalan wilayah
  • Kemampuan untuk melakukan failover dari satu pusat data ke pusat data lainnya
  • Replikasi data lokal dalam pusat data
  • Pencadangan data otomatis
  • Pemulihan data yang dihapus dari cadangan
  • Kemampuan untuk melindungi dan mengisolasi data sensitif
  • Pemantauan serangan
  • Respons bawaan terhadap serangan
  • Kemampuan untuk memagari data secara geografis untuk mematuhi pembatasan tata kelola data
  • Perlindungan fisik server di pusat data yang dilindungi
  • Sertifikasi

Meskipun mungkin tampak jelas, pelanggaran database skala besar baru-baru ini mengingatkan kita tentang pentingnya persyaratan berikut yang sederhana tetapi penting:

  • Server yang di-patch yang selalu diperbarui
  • HTTPS secara default/enkripsi TLS
  • Akun administratif dengan kata sandi yang kuat

Bagaimana Azure Cosmos DB mengamankan database saya?

Azure Cosmos DB mengamankan database Anda secara default dengan banyak fitur bawaan layanan dan Azure secara default.

Persyaratan keamanan Pendekatan keamanan Azure Cosmos DB
Keamanan jaringan Menggunakan firewall IP adalah lapisan perlindungan pertama untuk mengamankan database Anda. Azure Cosmos DB mendukung kontrol akses berbasis IP berbasis kebijakan untuk dukungan firewall masuk. Kontrol akses berbasis IP mirip dengan aturan firewall yang digunakan oleh sistem database tradisional. Namun, mereka diperluas sehingga akun database Azure Cosmos DB hanya dapat diakses dari sekumpulan komputer atau layanan cloud yang disetujui. Untuk mempelajari selengkapnya, lihat Dukungan firewall Azure Cosmos DB. Dengan Azure Cosmos DB, Anda dapat mengaktifkan alamat IP tertentu (168.61.48.0), rentang IP (168.61.48.0/8), dan kombinasi IP dan rentang. Azure Cosmos DB memblokir semua permintaan yang berasal dari komputer di luar daftar yang diizinkan ini. Permintaan dari mesin dan layanan awan yang disetujui harus menyelesaikan proses autentikasi untuk bisa diberikan kontrol akses ke sumber daya. Anda dapat menggunakan tag layanan jaringan virtual untuk mencapai isolasi jaringan dan melindungi sumber daya Azure Cosmos DB Anda dari internet umum. Gunakan tag layanan sebagai pengganti alamat IP tertentu saat Anda membuat aturan keamanan. Dengan menentukan nama tag layanan (misalnya, AzureCosmosDB) di bidang sumber atau tujuan aturan yang sesuai, Anda dapat mengizinkan atau menolak lalu lintas untuk layanan yang sesuai.
Authorization Azure Cosmos DB menggunakan kode autentikasi pesan berbasis hash (HMAC) untuk otorisasi. Setiap permintaan di-hash dengan menggunakan kunci akun rahasia, dan hash berkode base-64 berikutnya dikirim dengan setiap panggilan ke Azure Cosmos DB. Untuk memvalidasi permintaan, Azure Cosmos DB menggunakan kunci rahasia dan properti yang benar untuk menghasilkan hash, lalu membandingkan nilai dengan yang ada dalam permintaan. Jika dua nilai cocok, operasi berhasil diotorisasi dan permintaan diproses. Jika tidak cocok, ada kegagalan otorisasi dan permintaan ditolak. Anda dapat menggunakan kunci primer, yang memungkinkan akses mendetaih ke sumber daya seperti dokumen. Untuk mempelajari selengkapnya, lihat Mengamankan akses ke sumber daya Azure Cosmos DB.
Pengguna dan izin Dengan menggunakan kunci primer untuk akun, Anda dapat membuat sumber daya pengguna dan sumber daya izin per database. Token sumber daya dikaitkan dengan izin dalam database dan menentukan apakah pengguna memiliki akses (baca-tulis, baca-saja, atau tidak ada akses) ke sumber daya aplikasi dalam database. Sumber daya aplikasi termasuk kontainer, dokumen, lampiran, prosedur tersimpan, pemicu, dan fungsi yang ditentukan pengguna (UDF). Token sumber daya lalu digunakan selama autentikasi untuk memberi atau menolak akses ke sumber daya. Untuk mempelajari selengkapnya, lihat Mengamankan akses ke sumber daya Azure Cosmos DB.
Integrasi Direktori Aktif (kontrol akses berbasis peran Azure) Anda juga dapat menyediakan atau membatasi akses ke akun Azure Cosmos DB, database, kontainer, dan penawaran (throughput) dengan menggunakan kontrol akses (IAM) di portal Azure. IAM menyediakan kontrol akses berbasis peran dan terintegrasi dengan Direktori Aktif. Anda dapat menggunakan peran bawaan atau peran kustom untuk individu dan grup.
Replikasi global Azure Cosmos DB menawarkan distribusi global turnkey, yang memungkinkan Anda mereplikasi data Anda ke salah satu pusat data Azure di seluruh dunia dengan cara turnkey. Replikasi global memungkinkan Anda menskalakan secara global dan menyediakan akses latensi rendah ke data Anda di seluruh dunia. Dalam konteks keamanan, replikasi global memastikan perlindungan data terhadap kegagalan wilayah. Untuk mempelajari selengkapnya, lihat Mendistribusikan data secara global.
Kegagalan wilayah Jika Anda mereplikasi data di lebih dari satu pusat data, Azure Cosmos DB secara otomatis menggulirkan operasi Anda jika pusat data regional offline. Anda dapat membuat daftar wilayah failover yang diprioritaskan dengan menggunakan wilayah tempat data Anda direplikasi. Untuk mempelajari selengkapnya, lihat Failover regional di Azure Cosmos DB.
Replikasi lokal Bahkan dalam satu pusat data, Azure Cosmos DB secara otomatis mereplikasi data untuk ketersediaan tinggi, memberi Anda pilihan tingkat konsistensi. Replikasi ini menjamin perjanjian tingkat layanan ketersediaan (SLA) 99,99% untuk semua akun wilayah tunggal dan semua akun multi-wilayah dengan konsistensi yang dilonggarkan, dan ketersediaan baca 99,999% di semua akun database multi-wilayah.
Pencadangan online otomatis Database Azure Cosmos DB dicadangkan secara teratur dan disimpan di penyimpanan geo-redundan. Untuk mempelajari selengkapnya, lihat Pencadangan dan pemulihan online otomatis dengan Azure Cosmos DB.
Memulihkan pengguna yang dihapus Anda dapat menggunakan cadangan online otomatis untuk memulihkan data yang dihapus secara tidak sengaja hingga ~30 hari setelah peristiwa. Untuk mempelajari selengkapnya, lihat Pencadangan dan pemulihan online otomatis dengan Azure Cosmos DB.
Melindungi dan mengisolasi data sensitif Semua data di wilayah yang tercantum di Apa yang baru? sekarang dienkripsi saat istirahat. Data pribadi dan data rahasia lainnya dapat diisolasi ke kontainer tertentu dan akses baca-tulis, atau baca-saja dapat dibatasi untuk pengguna tertentu.
Monitor serangan Dengan menggunakan pengelogan audit dan log aktivitas, Anda dapat memantau akun untuk aktivitas normal dan abnormal. Anda dapat melihat operasi apa yang dilakukan pada sumber daya Anda. Data ini mencakup siapa yang memulai operasi, ketika operasi terjadi, status operasi, dan banyak lagi.
Menanggapi serangan Setelah Anda menghubungi dukungan Azure untuk melaporkan potensi serangan, proses respons insiden lima langkah dimulai. Tujuannya adalah untuk memulihkan keamanan dan operasi layanan normal. Proses memulihkan layanan secepat mungkin setelah masalah terdeteksi dan penyelidikan dimulai. Untuk mempelajari selengkapnya, lihat Respons keamanan Microsoft Azure di cloud.
Pagar geografis Azure Cosmos DB memastikan tata kelola data untuk wilayah berdaulat (misalnya, Jerman, Tiongkok, dan Pemerintah AS).
Fasilitas terlindungi Data di Azure Cosmos DB disimpan di solid state drive di pusat data azure yang dilindungi. Untuk mempelajari selengkapnya, lihat Pusat data global Microsoft.
HTTPS & enkripsi TLS Semua koneksi ke Azure Cosmos DB mendukung HTTPS. Azure Cosmos DB mendukung tingkat Keamanan Lapisan Transportasi (TLS) hingga 1,2 (termasuk). Dimungkinkan untuk memberlakukan tingkat TLS minimum di sisi server. Untuk melakukannya, lihat panduan layanan mandiri Penerapan versi TLS minimum layanan mandiri di Azure Cosmos DB.
Enkripsi saat tidak aktif Semua data yang disimpan di Azure Cosmos DB dienkripsi saat tidak aktif. Pelajari selengkapnya di enkripsi Azure Cosmos DB saat tidak aktif.
Server patch Sebagai database terkelola, Azure Cosmos DB secara otomatis menambal dan mengelola server atas nama Anda menghilangkan kebutuhan akan tugas pemeliharaan manual.
Akun administratif dengan kata sandi yang kuat Tidak mungkin memiliki akun administratif tanpa kata sandi di Azure Cosmos DB. Keamanan melalui autentikasi berbasis rahasia TLS dan HMAC dipanggang secara default.
Sertifikasi keamanan dan perlindungan data Untuk daftar sertifikasi terbaru, lihat Kepatuhan Azure dan dokumen kepatuhan Azure terbaru dengan semua sertifikasi Azure, termasuk Azure Cosmos DB.